Welcome back to TechCrunch’s Week in Review — TechCrunch’s newsletter recapping the week’s biggest news. Want it in your inbox every Saturday? Sign up here. Over the past eight years,…
![TechCrunch | Startup and Technology News](https://cdn-ak-scissors.b.st-hatena.com/image/square/92584d6251feb0822f349cf0211361b2833c9939/height=288;version=1;width=512/https%3A%2F%2Ftechcrunch.com%2Fwp-content%2Fuploads%2F2018%2F04%2Ftc-logo-2018-square-reverse2x.png)
■ OpenIDでWebサービスの認証をするのをやめた 自分のOpenID URLはこの日記のトップページを使っているんだけど、プロバイダとしてmyOpenIDにリダイレクトしている。そのmyOpenIDから珍しくメールが来ていたので読んでみたら来年2月にサービスを終了するとのお知らせ。ありゃー。まぁ、独立したOpenIDプロバイダには収益性がないもんなぁ。 で、他のサービスに切り替えればいいもんね……と思っていろんなプロバイダを使ってみたが、OpenID URLがリダイレクト先のサービスのものになってしまい、継続してこの日記のURLを引き継げない。これじゃOpenID使ってる意味がないなぁ。OpenIDの仕様が2.0で変わったせい?(←仕様の変化を追いかけてないのでいいかげんな推測) そもそもOpenIDそのものが風前の灯で、多くのWebサイトで使える認証サービスはTwitter/Fac
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
Blog Search when-present<#else>when-missing. (These only cover the last step of the expression; to cover the whole expression, use parenthesis: (myOptionalVar.foo)!myDefault, (myOptionalVar.foo)?? ---- ---- FTL stack trace ("~" means nesting-related): - Failed at: ${entry.path} [in template "__entry.ftlh" at line 3, column 25] - Reached through: #include "__entry.ftlh" [in template "entry.ftlh" at
■ ホワイトリスト方式のOpenIDログインフォームは美しくない 先日のGINZA TECH LOUNGE feat. OpenIDで、OpenIDのログインフォームにはまだ決定版がないという話が出ていて、たしかに2.0になってからかえって混迷してきているように思う。 1.1の頃は「IDを単一のURLにすることでシングルサインオンが実現できる」というのがOpenIDが示すビジョンで、OpenID用のフォームの形式が統一されればブラウザが対応することで入力の手間も省けるようになるだろうという話だった。 個人的にはこれはとてもすっきりしていてよくわかるので、自分のOpenIDは頑なに一個だけ、この日記のURLを使うようにしている。Delegate先は時々変えているけど、最近はさすが老舗というか、安定しているのでTypeKeyで固定。ちょっと前まではてなを使っていたけど、ぜんぜんメンテされてなさ
サキとは彼女の自宅近く、湘南台駅前のスーパーマーケットで待ち合わせをした。彼女は自転車で後から追いつくと言い、僕は大きなコインパーキングへ車を停めた。煙草を一本吸ってからスーパーマーケットへ向かうと、ひっきりなしに主婦的な女性かおばあちゃんが入り口を出たり入ったりしていた。時刻は午後5時になる。時計から目を上げると、待たせちゃったわねと大して悪びれてない様子でサキが手ぶらでやってきた。 お礼に料理を作るとはいえ、サキの家には食材が十分足りていないらしく、こうしてスーパーマーケットに寄ることになった。サキは野菜コーナーから精肉コーナーまで、まるで優秀なカーナビに導かれるように無駄なく点検していった。欲しい食材があると、2秒間程度それらを凝視し、一度手に取ったじゃがいもやら豚肉やらを迷うことなく僕が持っているカゴに放り込んだ。最後にアルコール飲料が冷やされている棚の前へ行くと、私が飲むからとチ
やっと下準備終わったので書いてみる。 OpenID でのプトロコルメッセージで、認証アサーション要求*1及び応答*2でのメッセージは通常、RP-OP 間で associate 時に交換した MAC キーを持って署名を行う為、期待する相手と通信している限りは改ざんは起こりにくいと考えられます。 但し最近話題に出て来ている DNS Cache Poisoning のような攻撃を受けた場合、中間者攻撃 (man-in-the-middle attack) が成立する可能性があります。 攻撃手法の例 例えば、RP の DNS が汚染されていた場合を考えます。本来 OP であるはずのホストが悪意のある第三者のサーバーに割り当てられていた場合、その第三者のサーバーが中継を行えば、DH 鍵交換を行ってもまったく無意味で、認証データが盗まれる可能性があります。つまり、 RP から見ると OP に見えて O
誰でも簡単にOpenID 2.0なOPを作る方法 and CodeReposでOpenID(2.0対応)プロバイダの提供始めましたのお知らせ 先週のbuilder techtalkから俄然としてOpenIDが熱くなって来た今日この頃いかがお過ごしでしょうか。 先日参加して来たOpenID Hackathonの成果として、CodeReposがOpenIDのOpenID 2.0 Providerになりましたことをお知らせします。 CodeReposのアカウントをお持ちの方は、fastladderとかLIMLICとかのOpenIDでサインオンできるサービでOpenID URLをcoderepos.orgとだけ打ち込んでログインしてみて下さい。 2.0に対応していない所だったらhttp://coderepos.org/share/wiki/Committers/usernameとでも入れればいいと
米Yahooは米国時間1月17日、共通インターネットログインの標準規格である「OpenID 2.0」をサポートすることを明らかにした。ウェブ上でのサービスの相互運用性への流れが加速する中、最も重要な動きの1つである。 Yahooの現在の安定性に対する評価がどうであれ、これは間違いなくOpenID 2.0にとって大きな勝利といえる。少し前まで、インターネットの世界でOpenIDは未来の夢物語だった。OpenIDの生みの親はWeb 2.0のカリスマ的存在であるBrad Fitzpatrick氏である。同氏はLiveJournalの設立者であり、2007年にはOpenSocialデベロッパー構想における最重要人物の1人としてGoogleに迎え入れられた。 OpenIDは、関連のない複数のウェブサイトへのシングルログインを可能にする仕組みである。AOLやPlaxoといった大手サイトが徐々に同規格へ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く